También en directo
Ahora en vídeo
  • megabanner_1:No existe configuración de publicidad para el slot solicitado
Propagan el troyano bancario ZeuS

Cibercriminales usan el nombre de Antivirus

Alertan de una estafa que utiliza la reputación de varias compañías antivirus, entre ellas G Data.
Un caso de ataque
Un caso de ataque

De 

La estafa llega en correos electrónicos con archivos adjuntos que simulan ser una factura pero que enmascaran el malware. Los correos intentan ganarse la confianza de sus víctimas especificando que no contienen malware y que han sido previamente escaneados por G Data. Sin embargo,  recalcamos que los spammers difunden e-mails maliciosos acompañados de un fraudulento “No virus found in this notification. Checked by G Data” donde los adjuntos descargan versiones del peligroso troyano bancario ZeuS.

La estafa, vía e-mail

G Data ha detectado dos versiones del mismo correo electrónico, dependiendo de si la víctima los recibe como solo texto o bien en formato HTML. Sin embargo, los dos correos pretenden lo mismo, que la víctima abra la supuesta factura contenida en el archivo adjunto.

En ninguna línea en el cuerpo del correo electrónico o en el campo asunto se dan pistas sobre el contenido de dicha factura, algo que, a priori, parece una forma poco profesional de enviar este tipo de documentos y algo que debería hacernos rápidamente sospechar. Sin embargo, una vez más, la curiosidad puede jugar una mala pasada a todas las víctimas que abran el adjunto.

El archivo adjunto

Muchos usuarios tienen desactivada la función que permite la lectura de las extensiones de los archivos, tal y como como viene por defecto en el S.O. Windows. Esto significa que la extensión (en este caso .scr) del archivo contenido en el zip adjunto es invisible. Los archivos .scr son ejecutables y, en el caso que nos ocupa, hacer doble clic implica poner en marcha el archivo malicioso e infectar el equipo. En cualquier caso, las soluciones de G Data reconocen el archivo (Invoice_april.zip.scr) como malicioso y evitan la propagación del troyano.

Recomendaciones

  • Los correos electrónicos procedentes de remitentes desconocidos (ya sean usuarios particulares o empresas de servicios) o con los que no tengamos relación previa deberían tratarse con cierta precaución. En caso de duda es mejor borrarlos directamente y nunca abrir los archivos adjuntos ni visitar los enlaces pegados en el cuerpo del texto.
  • El correo basura o spam nunca debería ser respondido. Cualquier respuesta es un indicador de que dicha cuenta está actualmente activa y una invitación a permanecer en las listas de los spammers.
  • Si el correo con aspecto sospechoso procede de algún remitente incluido en tu agenda, contáctale (idealmente mediante un canal diferente) para advertirle del posible uso fraudulento que se está haciendo de su dirección e-mail.
  • Usa una solución de seguridad que combine motor antimalware, cortafuegos, protección web en tiempo real y, en el caso que nos ocupa, filtro antispam, que bloqueará buena parte de los correos similares al aquí mencionado.
  • Modifica la configuración de Windows para mostrar las extensiones de los archivos. Instrucciones enhttp://windows.microsoft.com/es-es/windows/show-hide-file-name-extensions#show-hide-file-name-extensions=windows-7

Lo más visto